Download - semana 5-6
![Page 1: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/1.jpg)
Seguridad Informática
Seguridad Inform
ática S.R.L. busca el
bienestar d
e sus c
lientes, escuchándolos y
dimensionando su
s necesid
ades, con fuerte
vocación de se
rvicio para satisf
acer sus
expectativas.
![Page 2: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/2.jpg)
La Seguridad Informática Consiste
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
![Page 3: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/3.jpg)
¿Qué Es Lo Que Miras ?
Hay Demasiados Jóvenes que gastan El tiempo como en juegos, pornografía etc.
![Page 4: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/4.jpg)
Seguridad Social …….
La seguridad social es un conjunto de medidas que la sociedad proporciona a sus integrantes con la finalidad de evitar desequilibrios económicos y sociales que, de no resolverse, significarían la reducción o la pérdida de los ingresos a causa de contingencias como la enfermedad, los accidentes, la maternidad o el desempleo, entre otras._
![Page 5: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/5.jpg)
Suministre su información personal
Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).
![Page 6: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/6.jpg)
Proteja sus contraseñas Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente.No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña
![Page 7: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/7.jpg)
![Page 8: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/8.jpg)
Haga copias de seguridad de sus archivos
No hay ningún sistema que sea totalmente seguro. Copie los archivos importantes en un disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta manera, si tiene algún problema con su computadora, podrá acceder a sus archivos.
![Page 9: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/9.jpg)
Las amenazas en seguridad informática
El usuario que consciente o inconscientemente causa un problema de seguridad informática.Programas maliciosos como virus, troyanos, programas espía, botnets, etc.Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
![Page 10: semana 5-6](https://reader036.vdocumento.com/reader036/viewer/2022083104/587f87d51a28ab28518b5205/html5/thumbnails/10.jpg)
Presentado Por :
Johan Alexander Quintero Fonseca